KR20170104761A - Method for enhancing one-time-password certification using multiple one-time-password - Google Patents
Method for enhancing one-time-password certification using multiple one-time-password Download PDFInfo
- Publication number
- KR20170104761A KR20170104761A KR1020160027546A KR20160027546A KR20170104761A KR 20170104761 A KR20170104761 A KR 20170104761A KR 1020160027546 A KR1020160027546 A KR 1020160027546A KR 20160027546 A KR20160027546 A KR 20160027546A KR 20170104761 A KR20170104761 A KR 20170104761A
- Authority
- KR
- South Korea
- Prior art keywords
- otp
- authentication
- value
- generation device
- authentication server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
복수개의 OTP들을 이용한 OTP 인증 강화 방법이 개시된다. OTP 인증 클라이언트에서 OTP 생성요청이 발생함에 따라, 제1 OTP 생성장치가 제2 OTP 생성장치에게 실행요청을 전송하는 단계; 제2 OTP 생성장치가 제2 OTP 중요데이터를 기반으로 제2 OTP 값을 생성하여 제1 OTP 생성장치로 전송하고, 제1 OTP 생성장치가 제1 OTP 중요데이터와 제2 OTP 값을 기반으로 제1 OTP 값을 생성하는 단계; OTP 인증 클라이언트가 제1 OTP 값을 제1 인증서버로 전송하고, 제1 인증서버가 제1 OTP 값을 수신하여 제2 인증서버에게 인증용 OTP 값의 생성을 요청하는 단계; 및 제1 인증서버가 인증용 OTP 값을 기반으로 최종 인증용 OTP 값을 생성하여 OTP 인증을 수행하고, OTP 인증결과를 OTP 인증 클라이언트에게 전송하는 단계를 포함한다.An OTP authentication enforcement method using a plurality of OTPs is disclosed. The first OTP generation device transmitting an execution request to the second OTP generation device when an OTP generation request is generated in the OTP authentication client; The second OTP generation device generates a second OTP value based on the second OTP important data and transmits the second OTP value to the first OTP generation device, and the first OTP generation device generates the second OTP value based on the first OTP important data and the second OTP value 1 OTP value; The OTP authentication client transmitting the first OTP value to the first authentication server, the first authentication server receiving the first OTP value and requesting the second authentication server to generate the OTP value for authentication; And the first authentication server generates an OTP value for final authentication based on the OTP value for authentication, performs OTP authentication, and transmits the OTP authentication result to the OTP authentication client.
Description
본 발명은 OTP(One Time Password)를 이용한 인증을 강화하는 기술에 관한 것으로, 특히 복수개의 OTP들을 기반으로 인증을 수행하여 보안성을 강화할 수 있는 복수개의 OTP들을 이용한 OTP 인증 강화 방법에 관한 것이다.The present invention relates to a technique for enhancing authentication using OTP (One Time Password), and more particularly, to a method for enhancing OTP authentication using a plurality of OTPs capable of enhancing security by performing authentication based on a plurality of OTPs.
ID/Password 기반의 사용자 인증 방식은 가장 많이 사용되고 있는 방식이지만, 공격자에 의해 해킹이 가능하다는 보안취약성을 가진다. 이러한 보안취약성을 해결할 수 있는 대응 방안의 하나로 기존의 고정 Password를 대체할 수 있는 일회용 비밀번호를 통해 보안성을 강화하기 위한 방법으로 OTP(One Time Password) 기술이 최근에 널리 사용되고 있다. 주로 기존 ID/Password 방식에 더해서 2차적인 사용자 인증 수단으로 OTP가 사용되고 있으며, 특히 금융 거래를 위한 온라인 및 모바일 뱅킹이나 지불이 이루어지는 온라인 게임 등에서 OTP가 보안성을 강화하기 위한 수단으로 자리를 잡아가고 있는 추세이다.User authentication method based on ID / Password is the most used method, but it has security vulnerability that it can be hacked by an attacker. OTP (One Time Password) technology has recently been widely used as a method for enhancing security through a one-time password that can replace the existing fixed password as one of countermeasures to solve the security vulnerability. In addition to the existing ID / Password method, OTP is used as a secondary user authentication method. In particular, OTP has become a means of enhancing security in online games, mobile banking for payment transactions, and online games for payment There is a trend.
OTP는 사용자 인증 시 매번 새로운 비밀번호를 생성하여, 한 번 사용된 비밀번호는 재사용이 불가하며, OTP 생성을 위한 알고리즘으로 단방향 해쉬함수를 사용함으로써 비밀번호의 유추가 불가능하다는 강력한 보안성을 제공한다. 즉, 사용자와 인증서버간에 각자 생성한 일회용 비밀번호 값이 동일한지 여부를 통해 사용자를 인증하게 되며, 이렇게 사용되는 일회용 비밀번호는 재사용되지 않으며, 비밀번호의 유추가 불가능하므로, 안전한 사용자 인증이 가능하게 된다는 것을 의미한다.The OTP generates a new password every time the user authenticates. The once-used password can not be reused. The OTP generation algorithm uses a one-way hash function to provide strong security that the password can not be guessed. That is, the user is authenticated through whether or not the one-time password value generated between the user and the authentication server is the same. Since the one-time password to be used is not reused and the password can not be inferred, secure user authentication is possible it means.
이러한 OTP의 생성 기능의 구현 방식에는 시간동기 방식, 이벤트 방식, 그리고 질의 응답 방식 등 다양한 방식이 있을 수 있다. 이러한 방식의 구분은 OTP 생성 장치와 인증서버가 어떻게 주기적으로 동일한 입력 값을 획득하여 양 측에서 동일한 OTP를 생성할 수 있도록 할 것인가에 따른 방법에 의한 것으로, 최근에는 정해진 시간마다 OTP 값이 자동으로 생성되는 시간동기방식 또는 이를 기반으로 한 방법들이 주로 사용되고 있다.There are various ways of implementing the OTP generation function such as time synchronization method, event method, and query response method. This type of separation is based on how the OTP generator and the authentication server periodically obtain the same input value and generate the same OTP on both sides. In recent years, OTP values are automatically Generated time synchronization methods or methods based thereon are mainly used.
이러한 OTP 방식을 사용하기 위해서는 인증서버 측은 별도의 OTP 인증서버를 구축하거나, 기존 인증 서버에 OTP 인증 모듈을 추가하는 방식으로 구현할 수 있다. 또한, 사용자는 OTP를 생성하기 위한 장치가 필요하게 되는데, 이러한 사용자 측의 OTP 생성 장치는 크게 두 가지 종류로 나뉘게 된다. 첫째는, 기존 금융권에서 널리 사용되고 있는(일부 게임회사 등에서도 초기에 사용하던) 하드웨어 기반의 OTP 토큰 또는 OTP 카드를 들 수 있다. 사용자는 이러한 장치를 휴대하여 금융 거래 등을 이용할 경우, 이 장치가 생성하여 디스플레이해주는 OTP 값을 보고 금융 거래를 실행하는 또 하나의 장치(PC나 모바일기기)에 그대로 입력하는 방식을 취하게 된다. 둘째는, 최근 널리 사용되고 있는 스마트폰 등의 모바일 기기상에서 OTP를 소프트웨어적으로 구현한 모바일 OTP인데, 이는 주로 게임이나 포털사이트 등에서 점차 사용이 확대되고 있는 추세이다. 이 방식의 장점은 별도의 OTP 장치를 추가적으로 휴대하지 않고 개인이 가지고 있는 모바일 기기 상에서 OTP를 생성할 수 있다는 점이다. 즉, 모바일 기기가 가지는 화면에 OTP 값을 출력하고, 이를 주로 PC 기반의 포털이나 게임에 접속하고자 할 때 사용자가 입력해야 되는 값으로 사용토록 하는 방식이다. 후자의 경우엔 보안성의 문제로 국내에서는 금융 거래 등의 용도로는 사용이 불가능하다. In order to use the OTP method, the authentication server side may implement a separate OTP authentication server or add an OTP authentication module to the existing authentication server. In addition, a user needs a device for generating an OTP. The OTP generating device on the user side is divided into two types. The first is hardware-based OTP token or OTP card which is widely used in existing financial institutions (which some game companies initially used). When a user carries such a device and uses a financial transaction or the like, the user views the OTP value generated and displayed by the device and inputs the same to another device (PC or mobile device) that executes financial transactions. The second is mobile OTP, which is software OTP implemented on mobile devices such as smartphones, which are widely used recently, and this is increasingly used mainly in games and portal sites. The advantage of this method is that an OTP can be created on an individual mobile device without carrying additional OTP devices. In other words, the OTP value is output to the screen of the mobile device, and is used as a value to be inputted by the user when it is mainly connected to the PC-based portal or game. In the latter case, it is impossible to use it for financial transactions in Korea because of security problem.
최근 들어서는 IoT 기술의 발전에 따른 다양한 하드웨어의 등장과 더불어 OTP 생성장치 또한 다양해지고 있는데, 특히 하드웨어 기반의 OTP 생성장치로는 모바일 단말환경에서 USIM 기반의 OTP 생성장치, SE 기반의 OTP 생성장치, 그리고 기타 웨어러블 기기 등과 같은 사용자 휴대장치들을 이용한 OTP 생성 또한 가능하다. 또한, 기존의 OTP 토큰과 OTP 카드에 근거리 무선통신 기능을 탑재하여, 모바일 단말 등의 클라이언트 기기에 사용자의 입력 없이 직접 생성된 OTP 값을 전송하는 것이 가능하도록 기능이 향상된 장치들이 등장하고 있다.In recent years, OTP generation devices have been diversified as well as various hardware devices due to the development of IoT technology. In particular, hardware-based OTP generation devices include a USIM-based OTP generation device, an SE-based OTP generation device, OTP creation using user portable devices such as other wearable devices is also possible. In addition, devices equipped with an existing OTP token and an OTP card equipped with a local wireless communication function and capable of transmitting OTP values directly generated without a user's input to a client device such as a mobile terminal have been developed.
그러나, 이와 같은 OTP 생성장치들을 이용한 OTP 인증 방법은 다음과 같은 보안 및 운용상의 문제점을 가진다. 첫째로, 분실에 의한 사용자의 피해가 발생할 수 있다는 문제이다. OTP 생성장치는 사용자의 금융 거래 등에 사용되는 장치로써 분실할 경우, 사용자의 금전적인 피해와 직결될 수 있다. 다음으로, 인증서버 측에 있어서 내부자로 인해 OTP 생성에 관련된 사용자의 기본 정보(seed 값)가 분실될 경우, OTP 인증은 사실상 보안의 기능을 상실하게 된다. 아울러, 현재 금융권에서는 모바일 기기에 탑재되는 USIM 또는 SE 기반의 OTP 장치 등은 하드웨어 OTP 생성장치임에도 불구하고 매체분리의 원칙에 따라 OTP 생성장치로써 인정하지 않고 있는데, 충분한 보안성을 갖는 하드웨어 기반의 OTP 생성장치가 실제로 사용되지 못하는 효율성의 문제도 가지고 있다.However, the OTP authentication method using such OTP generation devices has the following security and operational problems. First, it is a problem that users may be damaged by loss. The OTP generating device is a device used for financial transaction of a user, and can be directly connected with the financial damage of the user. Next, when the user's basic information (seed value) related to the OTP generation due to the insider is lost on the authentication server side, the OTP authentication actually loses security function. In addition, although the USIM or SE-based OTP device mounted on a mobile device is not a hardware OTP generation device in the present financial system, it is not recognized as an OTP generation device according to the principle of media separation. However, a hardware-based OTP But also has the problem of efficiency that the generating device is not actually used.
본 발명의 목적은 복수개의 OTP 생성장치들을 활용하여 OTP 인증의 보안성을 강화하는 것이다. An object of the present invention is to enhance the security of OTP authentication by utilizing a plurality of OTP generation devices.
또한, 본 발명의 목적은 OTP 생성장치를 분실로 인한 사용자의 피해를 방지하는 것이다.It is also an object of the present invention to prevent damage to a user due to loss of the OTP generating device.
또한, 본 발명의 목적은 다중 인증서버를 통해 인증서버 내부자로 인한 seed값의 유출로 사용자가 금전적인 피해를 입지 않도록 보호하는 것이다.It is another object of the present invention to protect a user from financial damage due to leakage of a seed value due to an authentication server insider through multiple authentication servers.
또한, 본 발명의 목적은 금융권에서 OTP 인증장치로 인정받지 못하는 장치들을 2차 OTP 생성장치로 활용함으로써 기존의 기기들의 활용성을 향상시키는 것이다.It is also an object of the present invention to improve the usability of existing devices by using devices that are not recognized as OTP authentication devices in the financial sector as secondary OTP generation devices.
상기한 목적을 달성하기 위한 본 발명에 따른 복수개의 OTP들을 이용한 OTP 인증 강화 방법은, OTP 인증 클라이언트에서 OTP 생성요청이 발생함에 따라, 제1 OTP 생성장치가 제2 OTP 생성장치에게 실행요청을 전송하는 단계; 상기 제2 OTP 생성장치가 제2 OTP 중요데이터를 기반으로 제2 OTP 값을 생성하여 상기 제1 OTP 생성장치로 전송하고, 상기 제1 OTP 생성장치가 제1 OTP 중요데이터와 상기 제2 OTP 값을 기반으로 제1 OTP 값을 생성하는 단계; 상기 OTP 인증 클라이언트가 상기 제1 OTP 값을 제1 인증서버로 전송하고, 상기 제1 인증서버가 상기 제1 OTP 값을 수신하여 제2 인증서버에게 인증용 OTP 값의 생성을 요청하는 단계; 및 상기 제1 인증서버가 상기 인증용 OTP 값을 기반으로 최종 인증용 OTP 값을 생성하여 OTP 인증을 수행하고, OTP 인증결과를 상기 OTP 인증 클라이언트에게 전송하는 단계를 포함한다.According to another aspect of the present invention, there is provided a method for enhancing OTP authentication using a plurality of OTPs according to the present invention, in which an OTP generation request is generated in an OTP authentication client, and a first OTP generation device transmits an execution request to a second OTP generation device ; The second OTP generation device generates a second OTP value based on the second OTP important data and transmits the second OTP value to the first OTP generation device, and the first OTP generation device transmits the first OTP important data and the second OTP value Generating a first OTP value based on the first OTP value; The OTP authentication client transmitting the first OTP value to a first authentication server, the first authentication server receiving the first OTP value and requesting a second authentication server to generate an OTP value for authentication; And the first authentication server generates an OTP value for final authentication based on the OTP value for authentication, performs OTP authentication, and transmits an OTP authentication result to the OTP authentication client.
본 발명에 따르면, 복수개의 OTP 생성장치들을 활용하여 OTP 인증의 보안성을 강화할 수 있다.According to the present invention, the security of OTP authentication can be enhanced by utilizing a plurality of OTP generation devices.
또한, 본 발명은 OTP 생성장치를 분실로 인한 사용자의 피해를 방지할 수 있다.In addition, the present invention can prevent damage to a user due to loss of the OTP generation device.
또한, 본 발명은 다중 인증서버를 통해 인증서버 내부자로 인한 seed값의 유출로 사용자가 금전적인 피해를 입지 않도록 보호할 수 있다.In addition, the present invention can protect a user from being financially damaged by leakage of a seed value due to an authentication server insider through multiple authentication servers.
또한, 본 발명은 금융권에서 OTP 인증장치로 인정받지 못하는 장치들을 2차 OTP 생성장치로 활용함으로써 기존의 기기들의 활용성을 향상시킬 수 있다.In addition, the present invention can improve the usability of existing devices by using devices that are not recognized as OTP authentication devices in the financial sector as second OTP generation devices.
도 1은 본 발명의 일실시예에 따른 복수개의 OTP들을 이용한 OTP 인증 강화 방법을 나타낸 동작 흐름도이다.
도 2는 본 발명의 일실시예에 따른 OTP 인증을 위한 OTP 인증 시스템의 구성을 나타낸 도면이다.
도 3은 본 발명의 일실시예에 따른 복수개의 OTP들을 이용한 OTP 인증 강화 시스템을 나타낸 블록도이다.
도 4는 본 발명의 일실시예에 따른 제1 OTP 생성장치의 입력 데이터 구조와 제2 OTP 생성장치의 입력 데이터 구조를 나타낸 도면이다.
도 5 내지 도 6은 본 발명의 일실시예에 따른 복수개의 OTP 생성장치들의 연결 구조를 나타낸 도면이다.
도 7은 본 발명의 일실시예에 따른 복수개의 OTP들을 이용한 OTP 인증 강화 방법을 상세하게 나타낸 동작 흐름도이다.1 is a flowchart illustrating an OTP authentication enforcement method using a plurality of OTPs according to an exemplary embodiment of the present invention.
2 is a diagram illustrating a configuration of an OTP authentication system for OTP authentication according to an embodiment of the present invention.
3 is a block diagram illustrating an OTP authentication enforcement system using a plurality of OTPs according to an embodiment of the present invention.
4 is a diagram illustrating an input data structure of a first OTP generation apparatus and an input data structure of a second OTP generation apparatus according to an embodiment of the present invention.
5 to 6 are views showing a connection structure of a plurality of OTP generation devices according to an embodiment of the present invention.
7 is a detailed flowchart illustrating an OTP authentication method using a plurality of OTPs according to an exemplary embodiment of the present invention.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.The present invention will now be described in detail with reference to the accompanying drawings. Hereinafter, a repeated description, a known function that may obscure the gist of the present invention, and a detailed description of the configuration will be omitted. Embodiments of the present invention are provided to more fully describe the present invention to those skilled in the art. Accordingly, the shapes and sizes of the elements in the drawings and the like can be exaggerated for clarity.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.Hereinafter, preferred embodiments according to the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명의 일실시예에 따른 복수개의 OTP들을 이용한 OTP 인증 강화 방법을 나타낸 동작 흐름도이다.1 is a flowchart illustrating an OTP authentication enforcement method using a plurality of OTPs according to an exemplary embodiment of the present invention.
이하, 도 1을 통해 OTP 인증 강화 방법을 설명하는데 있어, 설명의 편의를 위해 OTP 생성장치의 개수를 2개로 제한하여 설명하도록 한다. 그러나 본 발명에서 제안하는 방법은 2개 이상의 OTP 생성장치를 활용하는 것으로, 2개 이상 임의의 개술의 OTP 생성장치를 사용하는 것이 가능할 수 있다. 또한, 본 발명에서 OTP 생성장치가 사용하는 OTP 생성방법은 시간동기방식을 기준으로 설명하도록 한다. 그러나, 본 발명의 일실시예에 따른 OTP 인증 강화 방법은 응용에 따라 다양한 OTP 생성방법으로 변경하여 사용할 수도 있다.Hereinafter, the OTP authentication enforcement method will be described with reference to FIG. 1 for limiting the number of OTP generating apparatuses to two for convenience of explanation. However, the method proposed by the present invention utilizes two or more OTP generation devices, and it is possible to use two or more arbitrary OTP generation devices. In the present invention, the OTP generation method used by the OTP generation apparatus will be described based on the time synchronization method. However, the method of enhancing OTP authentication according to an embodiment of the present invention may be changed to various OTP generation methods according to an application.
도 1을 참조하면, 본 발명의 일실시예에 따른 복수개의 OTP들을 이용한 OTP 인증 강화 방법은 OTP 인증 클라이언트에서 OTP 생성요청이 발생함에 따라, 제1 OTP 생성장치가 제2 OTP 생성장치에게 실행요청을 전송한다(S110).Referring to FIG. 1, an OTP authentication method using a plurality of OTPs according to an exemplary embodiment of the present invention is a method in which an OTP generation request is generated in an OTP authentication client, a first OTP generation device sends an execution request (S110).
이 때, OTP 인증 클라이언트는 웹이나 기타 프로그램이 실행되고, 그 과정에서 사용자로 하여금 OTP 값을 입력하도록 요청하는 OTP 인증을 포함하고 있는 장치를 의미할 수 있다. 예를 들어, 스마트폰과 같은 모바일 단말이나 PC 등이 OTP 인증 클라이언트로서 동작할 수 있다.In this case, the OTP authentication client may refer to a device including an OTP authentication requesting a user to input an OTP value in the course of execution of a web or other program. For example, a mobile terminal such as a smart phone or a PC may operate as an OTP authentication client.
이 때, OTP 생성장치는 사용자의 인증을 위한 일회용 비밀번호를 생성하는 장치에 상응하는 것으로, 특히 소프트웨어가 아닌 하드웨어 기반의 OTP 생성장치를 의미할 수 있다.In this case, the OTP generation device corresponds to a device for generating a one-time password for user authentication, and may refer to a hardware-based OTP generation device, not software.
또한, 생성된 OTP 값을 OTP 인증 클라이언트로 전송하거나, 다른 OTP 장치들과의 통신이 가능한 근거리 기반의 무선통신 기능을 가지는 OTP 생성장치를 의미할 수 있다. 예를 들어, 본 발명에 따른 OTP 생성장치는 OTP 토큰, OTP 카드, USIM 또는 SE 기반 OTP, 기타 웨어러블과 같은 휴대기기를 활용한 하드웨어 기반의 OTP 생성장치들을 모두 포함할 수 있다.In addition, it may refer to an OTP generation apparatus having a function of transmitting a generated OTP value to an OTP authentication client or having a wireless communication function based on a near-field communication with other OTP apparatuses. For example, the OTP generation apparatus according to the present invention may include hardware-based OTP generation apparatuses utilizing portable devices such as OTP token, OTP card, USIM or SE-based OTP, and other wearables.
이 때, 제1 OTP 생성장치는 OTP를 생성하는 첫 번째 장치에 상응하는 것으로, 두 번째 장치에 상응하는 제2 OTP 생성장치에게 OTP를 생성하여 전송해줄 것을 요청할 수 있다. 또한, 2번째 장치에게 OTP 값을 받아 인증을 위한 OTP 값의 생성을 위한 입력으로 사용할 수 있다. At this time, the first OTP generation device corresponds to the first device that generates the OTP, and may request the second OTP generation device corresponding to the second device to generate and transmit the OTP. Also, the second device receives the OTP value and can use it as an input for generating the OTP value for authentication.
따라서, 제1 OTP 생성장치는 금융권에서 사용 가능한 하드웨어 기반의 OTP 장치로 제한될 수 있다.Thus, the first OTP generation device may be limited to hardware-based OTP devices available in the financial sector.
이 때, 제2 OTP 생성장치는 OTP를 생성하는 두 번째 장치에 상응하는 것으로, 제1 OTP 생성장치로부터 OTP 생성이 요청되었을 경우에 OTP를 생성하여 제1 OTP 생성장치로 응답하는 역할을 담당할 수 있다. 이 때, 제2 OTP 생성장치는 하드웨어 기반의 OTP 생성장치로 제한될 수 있다. 즉, 제2 OTP 생성장치는 금융권에서 인정받지 못하고 있는 USIM 또는 SE 기반의 하드웨어 OTP 생성장치들에 상응할 수도 있다.In this case, the second OTP generation device corresponds to the second OTP generation device. When the first OTP generation device requests OTP generation, the second OTP generation device generates an OTP and responds to the first OTP generation device . At this time, the second OTP generation device may be limited to a hardware-based OTP generation device. That is, the second OTP generation device may correspond to USIM or SE based hardware OTP generation devices that are not recognized in the financial sector.
이 때, 제1 OTP 생성장치는 OTP 인증 클라이언트의 명령 또는 사용자의 의한 직접적인 구동을 통해 구동될 수 있다.At this time, the first OTP generation apparatus can be driven by an instruction of the OTP authentication client or by a direct drive by the user.
또한, 본 발명의 일실시예에 따른 복수개의 OTP들을 이용한 OTP 인증 강화 방법은 제2 OTP 생성장치가 제2 OTP 중요데이터를 기반으로 제2 OTP 값을 생성하여 제1 OTP 생성장치로 전송하고, 제1 OTP 생성장치가 제1 OTP 중요데이터와 제2 OTP 값을 기반으로 제1 OTP 값을 생성한다(S120).Also, in the OTP authentication enhancement method using a plurality of OTPs according to an embodiment of the present invention, the second OTP generation device generates a second OTP value based on the second OTP important data and transmits the second OTP value to the first OTP generation device, The first OTP generation apparatus generates a first OTP value based on the first OTP important data and the second OTP value (S120).
이 때, OTP 값은 OTP 생성장치를 통해 생성된 해당 사용자의 일회용 비밀번호를 의미할 수 있다. In this case, the OTP value may refer to the disposable password of the user generated through the OTP generation device.
이 때, 제1 OTP 값은 제1 OTP 생성장치를 통해 생성된 해당 사용자의 일회용 비밀번호에 상응할 수 있다.At this time, the first OTP value may correspond to the disposable password of the user generated through the first OTP generation device.
이 때, 제2 OTP 값은 제2 OTP 생성장치를 통해 생성된 해당 사용자의 일회용 비밀번호에 상응할 수 있다.At this time, the second OTP value may correspond to the disposable password of the user generated through the second OTP generation device.
이 때, OTP 중요데이터는 OTP 값을 생성하는데 기본 입력 값으로 사용되는 Seed 정보나 사용자 고유 정보를 의미할 수 있다. 또한, OTP 중요데이터는 OTP 생성장치의 발급 과정에서 인증을 요청하고자 하는 인증서버에 동일한 값으로 등록될 수 있다. 즉, OTP 인증을 수행하기 전에 인증서버에 미리 OTP 중요데이터가 등록되어 있음을 전제로 할 수 있다.In this case, the OTP important data may mean Seed information or user specific information used as a basic input value to generate the OTP value. In addition, the OTP important data may be registered with the same value in the authentication server that requests authentication in the issuing process of the OTP generating device. That is, it can be assumed that OTP important data is registered in advance in the authentication server before OTP authentication is performed.
이 때, 제1 OTP 중요데이터는 제1 OTP 생성장치와 제1 인증서버에 동일하게 저장된 OTP 중요데이터에 상응할 수 있다.At this time, the first OTP important data may correspond to the OTP important data stored in the first OTP generator and the first authentication server.
이 때, 제2 OTP 중요데이터는 제2 OTP 생성장치와 제2 인증서버에 동일하게 저장된 OTP 중요데이터에 상응할 수 있다.At this time, the second OTP important data may correspond to the OTP important data stored in the second OTP generating device and the second authentication server.
또한, 본 발명의 일실시예에 따른 복수개의 OTP들을 이용한 OTP 인증 강화 방법은 OTP 인증 클라이언트가 제1 OTP 값을 제1 인증서버로 전송하고, 제1 인증서버가 제1 OTP 값을 수신하여 제2 인증서버에서 인증용 OTP 값의 생성을 요청한다(S130).The OTP authentication method using a plurality of OTPs according to an embodiment of the present invention is a method in which an OTP authentication client transmits a first OTP value to a first authentication server and a first authentication server receives a first OTP value, 2 authentication server to generate an OTP value for authentication (S130).
이 때, 인증서버는 OTP 인증 클라이언트가 전송한 OTP 값이 인증서버에서 등록된 해당 사용자에 대해 생성한 OTP 값과 동일한지 여부를 비교하여 사용자 인증, 즉 OTP 인증을 수행하는 서버장치를 의미할 수 있다. 이 때, 비교한 값이 동일한 경우에 인증이 성공하였음을 의미할 수 있다.In this case, the authentication server may mean a server device that performs user authentication, i.e., OTP authentication, by comparing whether the OTP value transmitted by the OTP authentication client is the same as the OTP value generated for the corresponding user registered in the authentication server have. In this case, if the compared values are the same, it may mean that the authentication is successful.
이 때, 제1 인증서버는 OTP 인증 클라이언트가 전송한 OTP 값을 인증하는 첫 번째 인증서버로, 두 번째 인증서버로 해당 사용자에 대한 인증용 OTP 값을 생성하여 전송해줄 것을 요청할 수 있다. 이 후, 제1 인증서버는 인증용 OTP 값을 하나의 입력 값으로 하여 해당 사용자에 대한 최종 인증용 OTP 값을 생성하고, 최종 인증용 OTP 값이 OTP 인증 클라이언트가 전송한 OTP 값과 동일한지 여부를 판단하여 사용자 인증을 수행할 수 있다.At this time, the first authentication server may be a first authentication server that authenticates the OTP value transmitted by the OTP authentication client, and may request the second authentication server to generate and transmit an authentication OTP value for the user. Thereafter, the first authentication server generates an OTP value for final authentication for the user by using the OTP value for authentication as one input value, and determines whether the OTP value for final authentication is the same as the OTP value transmitted by the OTP authentication client And perform user authentication.
이 때, 제2 인증서버는 OTP 인증 클라이언트가 전송한 OTP 값을 인증하는 두 번째 인증서버로, 제1 인증서버로부터 해당 사용자에 대한 인증용 OTP 값을 생성할 것이 요청되면 인증용 OTP 값을 생성하여 제1 인증서버로 응답하는 역할을 담당할 수 있다. 즉, 제2 인증서버는 실제로 내부에서 OTP 값이 동일한지 여부를 확인하는 역할은 담당하지 않고, 해당 사용자에 대한 제2 인증서버에 저장된 정보를 이용하여 인증용 OTP 값을 생성하는 역할까지만 담당할 수 있다.At this time, the second authentication server is a second authentication server for authenticating the OTP value transmitted by the OTP authentication client, and generates an OTP value for authentication when it is requested to generate an OTP value for authentication for the user from the first authentication server And respond to the first authentication server. That is, the second authentication server does not take charge of checking whether the OTP value is actually the same internally, and takes charge of the role of generating the OTP value for authentication using the information stored in the second authentication server for the user .
또한, 본 발명의 일실시예에 따른 복수개의 OTP들을 이용한 OTP 인증 강화 방법은 제1 인증서버가 인증용 OTP 값을 기반으로 최종 인증용 OTP 값을 생성하여 OTP 인증을 수행하고, OTP 인증결과를 OTP 인증 클라이언트에게 전송한다(S140).Also, in the OTP authentication enhancement method using a plurality of OTPs according to an embodiment of the present invention, the first authentication server generates an OTP value for final authentication based on the OTP value for authentication, performs OTP authentication, To the OTP authentication client (S140).
이 때, 최종 인증용 OTP 값과 제1 OTP 값을 비교하고 일치하는지 여부에 따라 OTP 인증을 수행할 수 있다. At this time, the OTP value for final authentication may be compared with the first OTP value, and OTP authentication may be performed depending on whether or not they match.
예를 들어, 최종 인증용 OTP 값과 제1 OTP 값이 일치하면, OTP 인증이 성공한 것으로 판단하고 인증 성공 결과를 OTP 인증 클라이언트로 전송할 수 있다.For example, if the OTP value for final authentication matches the first OTP value, it is determined that OTP authentication is successful and the authentication success result can be transmitted to the OTP authentication client.
다른 예를 들어, 최종 인증용 OTP 값과 제1 OTP 값이 일치하지 않으면 OTP 인증이 실패한 것으로 판단하고 인증 실패 결과를 OTP 인증 클라이언트로 전송할 수 있다.For example, if the OTP value for final authentication does not match the first OTP value, it is determined that the OTP authentication has failed and the authentication failure result can be transmitted to the OTP authentication client.
이와 같은 복수개의 OTP들을 이용한 OTP 인증 강화 방법을 통해 복수개의 OTP 생성장치들을 활용하여 OTP 인증의 보안성을 강화할 수 있다.The security of OTP authentication can be enhanced by utilizing a plurality of OTP generation devices through the OTP authentication enhancement method using a plurality of OTPs.
또한, OTP 생성장치를 분실로 인한 사용자의 피해를 방지할 수 있다.In addition, it is possible to prevent the user from being damaged due to the loss of the OTP generating device.
또한, 다중 인증서버를 통해 인증서버 내부자로 인한 seed값의 유출로 사용자가 금전적인 피해를 입지 않도록 보호할 수 있다.In addition, it is possible to prevent the user from being financially damaged by leakage of the seed value due to the authentication server insider through the multiple authentication servers.
또한, 금융권에서 OTP 인증장치로 인정받지 못하는 장치들을 2차 OTP 생성장치로 활용함으로써 기존의 기기들의 활용성을 향상시킬 수 있다.In addition, the utilization of existing devices can be improved by using the devices that are not recognized as OTP authentication devices in the financial sector as a secondary OTP generation device.
도 2는 본 발명의 일실시예에 따른 OTP 인증을 위한 OTP 인증 시스템의 구성을 나타낸 도면이다.2 is a diagram illustrating a configuration of an OTP authentication system for OTP authentication according to an embodiment of the present invention.
도 2를 참조하면, 본 발명의 일실시예에 따른 OTP 인증을 위한 OTP 인증 시스템에서 OTP 생성장치(220)는 인증서버(230)와 동일한 OTP 방식을 적용하여 OTP 값을 생성한 후, 생성된 OTP 값을 OTP 인증을 요청하는 사용자의 임의의 OTP 인증 클라이언트(210)에 입력할 수 있다. 2, in the OTP authentication system for OTP authentication according to the embodiment of the present invention, the
이 때, 입력된 OTP 값이 사용자를 인증하는 인증서버(230)에서 생성한 OTP 값과 동일한 경우 OTP 인증이 성공할 수 있으며, 동일하지 않은 경우 OTP 인증에 실패할 수 있다.At this time, when the input OTP value is equal to the OTP value generated by the
도 3은 본 발명의 일실시예에 따른 복수개의 OTP들을 이용한 OTP 인증 강화 시스템을 나타낸 블록도이다.3 is a block diagram illustrating an OTP authentication enforcement system using a plurality of OTPs according to an embodiment of the present invention.
도 3을 참조하면, 본 발명의 일실시예에 따른 복수개의 OTP들을 이용한 OTP 인증 강화 시스템의 동작을 OTP 값 생성 과정을 통해 설명하면 다음과 같다. Referring to FIG. 3, an operation of the OTP authentication enforcement system using a plurality of OTPs according to an embodiment of the present invention will be described through an OTP value generation process.
먼저, OTP 인증 클라이언트(310)에서 OTP 인증을 위한 OTP 값 생성이 요청되면, 사용자의 구동 또는 OTP 인증 클라이언트(310)의 명령을 통해 제1 OTP 생성장치(320)를 구동시킬 수 있다. First, when the
이 후, 제1 OTP 생성장치(320)는 제2 OTP 생성장치(321)에게 제2 OTP 값을 생성할 것을 요청하는 명령을 전송할 수 있다. Thereafter, the first
이 후, 명령을 수신한 제2 OTP 생성장치(321)는 제2 OTP 중요데이터와 시간 정보를 입력으로 하여 제2 OTP 값을 생성할 수 있다.Thereafter, the second
이 후, 제2 OTP 생성장치(321)는 생성한 제2 OTP 값을 제1 OTP 생성장치(320)로 전송할 수 있다.Thereafter, the second
이 후, 제2 OTP 값을 수신한 제1 OTP 생성장치(320)는 해당 사용자의 제1 OTP 중요데이터와 시간 정보, 그리고 제2 OTP 생성장치(321)로부터 수신한 제2 OTP값을 입력으로 하여 제1 OTP 값을 생성하여 출력할 수 있다.Thereafter, the first
이 후, 출력된 제1 OTP값이 OTP 인증 클라이언트(310)에서 요청한 OTP 값이 되고, 이 값은 사용자의 입력 또는 무선 통신을 이용하여 OTP 인증 클라이언트(310)에 입력될 수 있다.Thereafter, the output first OTP value becomes the OTP value requested by the
이 후, OTP 인증 강화 시스템의 동작을 OTP 인증을 위한 인증용 OTP 값의 생성 과정을 통해 설명하면 다음과 같다.Hereinafter, the operation of the OTP authentication enhancement system will be described through the process of generating OTP values for authentication for OTP authentication.
먼저, OTP 인증 클라이언트(310)가 OTP 인증을 위한 OTP 값을 제1 인증서버(330)로 전송하면, 제1 인증서버(330)는 최종 인증용 OTP 값을 생성하기 위해 제2 인증서버(331)로 인증용 OTP 값을 생성할 것을 요청하는 명령을 전송할 수 있다.First, when the
이 후, 명령을 수신한 제2 인증서버(331)는 제2 OTP 생성장치(321)와 동일한 제2 OTP 중요데이터와 시간정보를 입력으로 하여 인증용 OTP 값을 생성할 수 있다.After that, the
이 후, 제2 인증서버(331)는 생성한 인증용 OTP 값을 제2 인증서버(330)로 전송할 수 있다.Thereafter, the
이 후, 인증용 OTP 값을 수신한 제1 인증서버(330)는 제1 OTP 생성장치(320)와 동일한 해당 사용자의 제1 OTP 중요데이터와 시간정보 그리고 제2 인증서버(331)로부터 수신한 인증용 OTP 값을 입력으로 하여 최종 인증용 OTP 값을 생성하여 출력할 수 있다.Thereafter, the
이 후, 제1 인증서버(330)는 OTP 인증 클라이언트(310)로부터 수신한 OTP 값과 최종 인증용 OTP 값을 비교하여, 두 값이 일치하는 경우 OTP 인증이 성공한 것으로 판단하고 인증결과를 OTP 인증 클라이언트(310)로 전송할 수 있다.Thereafter, the
또한, 두 값이 일치하지 않는 경우 OTP 인증이 실패한 것으로 판단하고 인증결과를 OTP 인증 클라이언트(310)로 전송할 수 있다.If the two values do not match, it is determined that the OTP authentication has failed and the authentication result can be transmitted to the
도 4는 본 발명의 일실시예에 따른 제1 OTP 생성장치의 입력 데이터 구조와 제2 OTP 생성장치의 입력 데이터 구조를 나타낸 도면이다.4 is a diagram illustrating an input data structure of a first OTP generation apparatus and an input data structure of a second OTP generation apparatus according to an embodiment of the present invention.
도 4를 참조하면, 본 발명의 일실시예에 따른 제1 OTP 값(420)은 제2 OTP 생성장치에서 제2 OTP 중요데이터(411)와 시간정보(412)를 이용하여 생성된 제2 OTP 값(410)을 이용하여 생성되는 것을 알 수 있다.Referring to FIG. 4, a first OTP value 420 according to an embodiment of the present invention is transmitted to a second OTP generating device, which includes a second OTP important data 411 and a second OTP value 412 generated using time information 412, Value < RTI ID = 0.0 > 410 < / RTI >
즉, OTP 인증 클라이언트로부터 OTP 인증요청이 발생하면, 제1 OTP 생성장치가 제2 OTP 생성장치에게 제2 OTP 값을 생성하도록 명령할 수 있다. 이 때, 제2 OTP 생성장치는 도 4와 같이 제2 OTP 값(410)을 생성하여 제1 OTP 생성장치에게 제공할 수 있다.That is, when an OTP authentication request is generated from the OTP authentication client, the first OTP generation device may instruct the second OTP generation device to generate the second OTP value. At this time, the second OTP generation apparatus may generate a second OTP value 410 as shown in FIG. 4 and provide it to the first OTP generation apparatus.
이 후, 제1 OTP 생성장치는 제1 OTP 중요데이터(421), 시간정보(422)와 함께 제2 OTP 값(410)을 이용하여 제1 OTP 값(420)을 생성할 수 있다.Thereafter, the first OTP generating device may generate the first OTP value 420 using the second OTP value 410 together with the first OTP important data 421 and the time information 422.
도 5 내지 도 6은 본 발명의 일실시예에 따른 복수개의 OTP 생성장치들의 연결 구조를 나타낸 도면이다.5 to 6 are views showing a connection structure of a plurality of OTP generation devices according to an embodiment of the present invention.
도 5 내지 도 6을 참조하면, 본 발명의 일실시예에 따른 복수개의 OTP 생성장치들의 연결 구조는 OTP 인증장치가 증가함에 따라 확장이 이뤄질 수 있으며, 크게 두 가지 방식으로 확장될 수 있다. 5 to 6, the connection structure of a plurality of OTP generation devices according to an exemplary embodiment of the present invention may be extended as the OTP authentication device increases, and may be broadly divided into two types.
먼저, 도 5와 같이 제1 OTP 생성장치(510)의 아래에 다수의 OTP 생성장치들이 모두 동일한 하위 레벨로 연결될 수 있다. 이 때, 도 4에 도시된 메시지 구조 또한 동일한 형태로 확장됨으로써 하위 레벨에 상응하는 다수의 OTP 생성장치들에서 생성한 OTP 값들을 모두 제1 OTP 생성장치(510)의 입력으로 받아 제1 OTP 값을 생성할 수 있다. First, as shown in FIG. 5, a plurality of OTP generation devices under the first
또한, 도 6과 같이 제1 OTP 생성장치(610)의 아래에 제2 OTP 생성장치(620)가 위치하고, 다시 그 아래에 제3 OTP 생성장치(630)가 연결되는 서열식 구조로 확장될 수도 있다. 이 때, 도 4에 도시된 메시지 구조 또한 최하위에 위치하는 OTP 생성장치가 생성한 OTP 값이 바로 위에 연결된 OTP 생성장치의 입력으로 사용되고, 또 그 위의 OTP 생성장치가 바로 아래의 OTP 생성장치의 OTP 값을 입력으로 받는 순차적인 방법으로 진행되어, 최종적으로 제1 OTP 생성장치(610)가 제2 OTP 생성장치(620)의 제2 OTP 값을 받아 제1 OTP 값을 생성할 수 있다.6, the second
이 때, 최하위에 위치하는 제N OTP 생성장치(640)를 제외한 모든 OTP 생성장치의 입력 데이터 구조가 동일한 포맷을 가질 수 있다.In this case, input data structures of all OTP generation devices except for the Nth
도 7은 본 발명의 일실시예에 따른 복수개의 OTP들을 이용한 OTP 인증 강화 방법을 상세하게 나타낸 동작 흐름도이다.7 is a detailed flowchart illustrating an OTP authentication method using a plurality of OTPs according to an exemplary embodiment of the present invention.
도 7을 참조하면, 본 발명의 일실시예에 따른 복수개의 OTP들을 이용한 OTP 인증 강화 방법은 먼저 OTP 인증 클라이언트가 OTP 인증을 요청할 수 있다(S702).Referring to FIG. 7, in step S702, the OTP authentication method using the plurality of OTPs according to an exemplary embodiment of the present invention may first request OTP authentication by the OTP authentication client.
이 후, 제1 OTP 생성장치가 구동되고(S704), 제1 OTP 생성장치가 제2 OTP 생성장치에게 실행을 요청할 수 있다(S706).Thereafter, the first OTP generation apparatus is activated (S704), and the first OTP generation apparatus can request the second OTP generation apparatus to execute (S706).
이 후, 제2 OTP 생성장치가 해당 사용자의 제2 OTP 중요데이터와 시간정보를 기반으로 제2 OTP 값을 생성하여 제1 OTP 생성장치로 전송할 수 있다(S708).Thereafter, the second OTP generation device may generate a second OTP value based on the second OTP important data and the time information of the corresponding user, and may transmit the second OTP value to the first OTP generation device (S708).
이 후, 제1 OTP 생성장치가 제2 OTP 값을 수신하고, 제2 OTP 값, 해당 사용자의 제1 OTP 중요데이터 및 시간정보를 기반으로 제1 OTP 값을 생성할 수 있다(S710).Thereafter, the first OTP generation device receives the second OTP value, and generates the first OTP value based on the second OTP value, the first OTP important data and the time information of the user (S710).
이 후, 제1 OTP 생성장치가 제1 OTP 값을 OTP 인증 클라이언트로 전달할 수 있다(S712).Thereafter, the first OTP generation apparatus can forward the first OTP value to the OTP authentication client (S712).
이 후, OTP 인증 클라이언트가 제1 OTP 값을 포함한 인증 메시지를 제1 인증서버로 전송할 수 있다(S714).Thereafter, the OTP authentication client can transmit an authentication message including the first OTP value to the first authentication server (S714).
이 후, 제1 인증서버가 제1 OTP 값을 수신하고, 최종 인증용 OTP 값을 생성하기 위해 제2 인증서버로 인증용 OTP 값의 생성을 요청할 수 있다(S716).Thereafter, the first authentication server receives the first OTP value and may request the second authentication server to generate the OTP value for authentication to generate the OTP value for final authentication (S716).
이 후, 제2 인증서버가 제2 OTP 중요데이터와 시간정보를 기반으로 인증용 OTP 값을 생성하고, 생성한 인증용 OTP 값을 제1 인증서버로 전송할 수 있다(S718).Thereafter, the second authentication server generates an OTP value for authentication based on the second OTP important data and time information, and transmits the generated OTP value for authentication to the first authentication server (S718).
이 후, 제1 인증서버가 인증용 OTP 값, 제1 OTP 중요데이터 및 시간정보를 기반으로 최종 인증용 OTP 값을 생성할 수 있다(S720).Thereafter, the first authentication server may generate an OTP value for final authentication based on the OTP value for authentication, the first OTP important data, and the time information (S720).
이 후, 제1 OTP 값과 최종 인증용 OTP 값이 일치하는지 여부를 판단하여(S722), 일치하면 OTP 인증 성공을 확인하고, OTP 인증 클라이언트로 인증결과를 전송할 수 있다(S724).Thereafter, it is determined whether the first OTP value matches the OTP value for final authentication (S722). If the first OTP value and the last OTP value match, the OTP authentication success is confirmed and the authentication result is transmitted to the OTP authentication client (S724).
또한, 단계(S722)의 판단결과 일치하지 않으면, OTP 인증 실패를 확인하고, OTP 인증 클라이언트로 인증결과를 전송할 수 있다(S726).If the result of step S722 does not match, the OTP authentication failure is confirmed and the authentication result can be transmitted to the OTP authentication client (S726).
이상에서와 같이 본 발명에 따른 복수개의 OTP들을 이용한 OTP 인증 강화 방법은 상기한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.As described above, the OTP authentication enhancement method using a plurality of OTPs according to the present invention is not limited to the configuration and method of the embodiments described above, but the embodiments may be modified in various ways All or some of the embodiments may be selectively combined.
210, 310: OTP 인증 클라이언트
220: OTP 생성장치
230: 인증서버
320, 510, 610: 제1 OTP 생성장치
321, 510-1, 620: 제2 OTP 생성장치
330: 제1 인증서버
331: 제2 인증서버
410: 제2 OTP 값
411: 제2 OTP 중요데이터
412, 421: 시간정보
420: 제1 OTP 값
421: 제1 OTP 중요데이터
510-2, 630: 제3 OTP 생성장치
510-N, 640: 제 N OTP 생성장치210, 310: OTP authentication client 220: OTP generation device
230: Authentication server
320, 510, 610: first
330: first authentication server 331: second authentication server
410: second OTP value 411: second OTP important data
412, 421: Time information 420: First OTP value
421: First OTP critical data 510-2, 630: Third OTP generation device
510-N, 640: Nth OTP generation device
Claims (1)
상기 제2 OTP 생성장치가 제2 OTP 중요데이터를 기반으로 제2 OTP 값을 생성하여 상기 제1 OTP 생성장치로 전송하고, 상기 제1 OTP 생성장치가 제1 OTP 중요데이터와 상기 제2 OTP 값을 기반으로 제1 OTP 값을 생성하는 단계;
상기 OTP 인증 클라이언트가 상기 제1 OTP 값을 제1 인증서버로 전송하고, 상기 제1 인증서버가 상기 제1 OTP 값을 수신하여 제2 인증서버에게 인증용 OTP 값의 생성을 요청하는 단계; 및
상기 제1 인증서버가 상기 인증용 OTP 값을 기반으로 최종 인증용 OTP 값을 생성하여 OTP 인증을 수행하고, OTP 인증결과를 상기 OTP 인증 클라이언트에게 전송하는 단계
를 포함하는 것을 특징으로 하는 복수개의 OTP들을 이용한 OTP 인증 강화 방법.The first OTP generation device transmitting an execution request to the second OTP generation device when an OTP generation request is generated in the OTP authentication client;
The second OTP generation device generates a second OTP value based on the second OTP important data and transmits the second OTP value to the first OTP generation device, and the first OTP generation device transmits the first OTP important data and the second OTP value Generating a first OTP value based on the first OTP value;
The OTP authentication client transmitting the first OTP value to a first authentication server, the first authentication server receiving the first OTP value and requesting a second authentication server to generate an OTP value for authentication; And
The first authentication server generates an OTP value for final authentication based on the OTP value for authentication to perform OTP authentication and transmits an OTP authentication result to the OTP authentication client
Wherein the OTP authentication method comprises:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160027546A KR102000164B1 (en) | 2016-03-08 | 2016-03-08 | Method for enhancing one-time-password certification using multiple one-time-password |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160027546A KR102000164B1 (en) | 2016-03-08 | 2016-03-08 | Method for enhancing one-time-password certification using multiple one-time-password |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20170104761A true KR20170104761A (en) | 2017-09-18 |
KR102000164B1 KR102000164B1 (en) | 2019-07-16 |
Family
ID=60034282
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160027546A Active KR102000164B1 (en) | 2016-03-08 | 2016-03-08 | Method for enhancing one-time-password certification using multiple one-time-password |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102000164B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102453310B1 (en) * | 2022-06-20 | 2022-10-11 | 주식회사 피씨티 | Method and System for Provide OTP |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080075964A (en) | 2007-02-14 | 2008-08-20 | 에스케이씨앤씨 주식회사 | Multiple registration method of OTP authentication device |
KR20100104161A (en) * | 2009-03-16 | 2010-09-29 | 김세용 | Apparatus and method for creating anti-phishing otp |
KR20130055829A (en) * | 2011-11-21 | 2013-05-29 | 삼성에스디에스 주식회사 | Time based authentication system and method thereof |
JP2014052905A (en) * | 2012-09-07 | 2014-03-20 | Fuji Electric Co Ltd | Control device, control system, password verification method, and program |
-
2016
- 2016-03-08 KR KR1020160027546A patent/KR102000164B1/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080075964A (en) | 2007-02-14 | 2008-08-20 | 에스케이씨앤씨 주식회사 | Multiple registration method of OTP authentication device |
KR20100104161A (en) * | 2009-03-16 | 2010-09-29 | 김세용 | Apparatus and method for creating anti-phishing otp |
KR20130055829A (en) * | 2011-11-21 | 2013-05-29 | 삼성에스디에스 주식회사 | Time based authentication system and method thereof |
JP2014052905A (en) * | 2012-09-07 | 2014-03-20 | Fuji Electric Co Ltd | Control device, control system, password verification method, and program |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102453310B1 (en) * | 2022-06-20 | 2022-10-11 | 주식회사 피씨티 | Method and System for Provide OTP |
Also Published As
Publication number | Publication date |
---|---|
KR102000164B1 (en) | 2019-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12041039B2 (en) | System and method for endorsing a new authenticator | |
US11184343B2 (en) | Method for carrying out an authentication | |
KR102358546B1 (en) | System and method for authenticating a client to a device | |
JP6921222B2 (en) | Encryption key management based on ID information | |
JP5928854B2 (en) | Method, device and system for managing user authentication | |
US9225717B1 (en) | Event-based data signing via time-based one-time authentication passcodes | |
US20140298412A1 (en) | System and Method for Securing a Credential via User and Server Verification | |
CN110189442A (en) | Authentication method and device | |
Archana et al. | Survey on usable and secure two-factor authentication | |
US20070130472A1 (en) | System and method for securely provisioning and generating one-time-passwords in a remote device | |
KR20180026508A (en) | A security verification method based on biometric characteristics, a client terminal, and a server | |
US10057254B2 (en) | Mobile terminal for providing one time password and operating method thereof | |
CN104065653A (en) | Interactive authentication method, device, system and related equipment | |
KR20210142180A (en) | System and method for efficient challenge-response authentication | |
EP3206329B1 (en) | Security check method, device, terminal and server | |
CN107592308A (en) | A kind of two server multiple-factor authentication method towards mobile payment scene | |
WO2012072001A1 (en) | Safe method for card issuing, card issuing device and system | |
CN103136485B (en) | A kind of method realizing computer security and computer | |
US20200153819A1 (en) | Methods and systems for authenticating identity | |
CN108604280B (en) | Transaction method, transaction information processing method, transaction terminal and server | |
EP3847603B1 (en) | System and method for payment authentication | |
KR102000164B1 (en) | Method for enhancing one-time-password certification using multiple one-time-password | |
Reimair et al. | Emulating U2F authenticator devices | |
CN201577098U (en) | Information security verification equipment | |
CN112449143B (en) | Implementation method and implementation system of secure video |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20160308 |
|
A201 | Request for examination | ||
AMND | Amendment | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20170811 Comment text: Request for Examination of Application Patent event code: PA02011R01I Patent event date: 20160308 Comment text: Patent Application |
|
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20181119 Patent event code: PE09021S01D |
|
AMND | Amendment | ||
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20190507 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20181119 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
AMND | Amendment | ||
PX0901 | Re-examination |
Patent event code: PX09011S01I Patent event date: 20190507 Comment text: Decision to Refuse Application Patent event code: PX09012R01I Patent event date: 20190103 Comment text: Amendment to Specification, etc. Patent event code: PX09012R01I Patent event date: 20170811 Comment text: Amendment to Specification, etc. |
|
PX0701 | Decision of registration after re-examination |
Patent event date: 20190702 Comment text: Decision to Grant Registration Patent event code: PX07013S01D Patent event date: 20190607 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I Patent event date: 20190507 Comment text: Decision to Refuse Application Patent event code: PX07011S01I Patent event date: 20190103 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I Patent event date: 20170811 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I |
|
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20190709 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20190710 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20220628 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20230620 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20240625 Start annual number: 6 End annual number: 6 |